Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Tuesday, 11 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.11

FIN7, FIN8 og andre bruker Ragnar Loader for vedvarende tilgang og løsepengevirusoperasjoner. Hacking-gruppen 'Dark Storm' tar på seg ansvaret for DDoS-angrep på X.


FIN7, FIN8 og andre bruker Ragnar Loader for vedvarende tilgang og løsepengevirusoperasjoner

Flere cyberkriminelle grupper, inkludert FIN7, FIN8 og Ragnar Locker (også kjent som Monstrous Mantis), benytter det sofistikerte og stadig utviklende skadevareverktøyet Ragnar Loader for å oppnå og opprettholde tilgang til kompromitterte systemer. Ragnar Loader, også kjent som Sardonic, ble først dokumentert i 2021 og har siden blitt oppdatert med avanserte funksjoner som PowerShell-baserte nyttelaster, sterk kryptering, prosessinjeksjon og anti-analyseteknikker. Disse egenskapene gjør det mulig for angripere å forbli uoppdaget og opprettholde langvarig kontroll over infiserte systemer.

Hacking-gruppen 'Dark Storm' tar på seg ansvaret for DDoS-angrep på X

Den 10. mars 2025 opplevde det sosiale medieplattformen X (tidligere Twitter) betydelige tjenesteavbrudd globalt, noe som påvirket både mobil- og desktopbrukere. Elon Musk, eier av X, uttalte at plattformen ble utsatt for et "massivt cyberangrep" utført med betydelige ressurser, muligens av en stor, koordinert gruppe eller en nasjon. Det pro-palestinske hacktivistkollektivet Dark Storm hevdet ansvar for angrepet, og delte skjermbilder og lenker som bevis på deres DDoS-angrep mot X. Som respons aktiverte X DDoS-beskyttelsestjenester fra Cloudflare for å håndtere angrepet.

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.11

Hacking-gruppen 'Dark Storm' tar på seg ansvaret for DDoS-angrep på X. FIN7, FIN8 og andre bruker Ragnar Loader for vedvarende tilgang og løsepengevirusoperasjoner.


Hacking-gruppen 'Dark Storm' tar på seg ansvaret for DDoS-angrep på X

Den 10. mars 2025 opplevde det sosiale medieplattformen X (tidligere Twitter) betydelige tjenesteavbrudd globalt, noe som påvirket både mobil- og desktopbrukere. Elon Musk, eier av X, uttalte at plattformen ble utsatt for et "massivt cyberangrep" utført med betydelige ressurser, muligens av en stor, koordinert gruppe eller en nasjon. Det pro-palestinske hacktivistkollektivet Dark Storm hevdet ansvar for angrepet, og delte skjermbilder og lenker som bevis på deres DDoS-angrep mot X. Som respons aktiverte X DDoS-beskyttelsestjenester fra Cloudflare for å håndtere angrepet.

FIN7, FIN8 og andre bruker Ragnar Loader for vedvarende tilgang og løsepengevirusoperasjoner

Flere cyberkriminelle grupper, inkludert FIN7, FIN8 og Ragnar Locker (også kjent som Monstrous Mantis), benytter det sofistikerte og stadig utviklende skadevareverktøyet Ragnar Loader for å oppnå og opprettholde tilgang til kompromitterte systemer. Ragnar Loader, også kjent som Sardonic, ble først dokumentert i 2021 og har siden blitt oppdatert med avanserte funksjoner som PowerShell-baserte nyttelaster, sterk kryptering, prosessinjeksjon og anti-analyseteknikker. Disse egenskapene gjør det mulig for angripere å forbli uoppdaget og opprettholde langvarig kontroll over infiserte systemer.

Friday, 7 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.07

Skadelige Chrome-utvidelser kan etterligne passordadministratorer. Akira-ransomware krypterte nettverk via webkamera for å omgå EDR. Skadelig PyPI-pakke stjeler private Ethereum nøkler, lastet ned over 1 000 ganger. Microsoft sier at malvertising-kampanje påvirket 1 million PC-er.


Skadelige Chrome-utvidelser kan etterligne passordadministratorer

En ny "polymorfisk" angrepsmetode gjør det mulig for skadelige Chrome-utvidelser å endre seg og etterligne andre nettleserutvidelser. Dette inkluderer passordadministratorer, kryptolommebøker og bankapplikasjoner, og brukes for å stjele sensitiv informasjon. Angrepet starter med at en ondsinnet utvidelse, forkledd som et legitimt verktøy, blir publisert i Chrome Web Store. Når den er installert, misbruker utvidelsen 'chrome.management' API-en for å identifisere andre installerte utvidelser. Deretter kan den endre sin oppførsel for å etterligne funksjonaliteten til disse utvidelsene, noe som gjør det mulig å stjele brukernes data.

CVE-koder: Ingen spesifikke CVE-koder nevnt i artikkelen.

Anbefaling:

Brukere bør være forsiktige med å installere nettleserutvidelser fra ukjente eller uautoriserte kilder. Det anbefales å regelmessig gjennomgå installerte utvidelser og fjerne de som ikke er nødvendige eller virker mistenkelige. Videre bør man holde nettleseren oppdatert til nyeste versjon og være oppmerksom på uvanlig oppførsel som kan indikere tilstedeværelsen av skadelig programvare.

Akira-ransomware krypterte nettverk via webkamera for å omgå EDR

Akira-ransomwaregruppen utnyttet et usikret webkamera for å kryptere en virksomhets nettverk og dermed omgå Endpoint Detection and Response (EDR)-systemer som blokkerte deres Windows-baserte krypteringsverktøy. Angriperne fikk først tilgang til nettverket gjennom en eksponert fjernaksessløsning, deretter brukte de verktøy som AnyDesk og Remote Desktop Protocol (RDP) for lateral bevegelse. Da EDR blokkerte deres forsøk på å distribuere ransomware via Windows, skannet de nettverket og fant et Linux-basert webkamera uten EDR-beskyttelse. Dette webkameraet ble brukt til å montere Windows SMB-nettverksandeler og kjøre Linux-krypteringsverktøyet, noe som resulterte i vellykket kryptering av filer på tvers av nettverket uten å bli oppdaget.

Anbefaling:

Sikre alle IoT-enheter, inkludert webkameraer, med sterke passord og oppdaterte fastvareversjoner. Implementere nettverksovervåking for uvanlig trafikk fra enheter som vanligvis ikke genererer slik trafikk. Begrense tilgangen til nettverksandeler basert på nødvendighetsprinsippet.

Skadelig PyPI-pakke stjeler private Ethereum nøkler, lastet ned over 1 000 ganger

En ondsinnet Python-pakke kalt "set-utils" ble oppdaget på Python Package Index (PyPI), designet for å stjele private Ethereum-nøkler ved å avskjære funksjoner for lommebokopprettelse. Pakken utga seg for å være et nyttig verktøy ved å etterligne populære pakker som "python-utils" og "utils". Ifølge forskere fra cybersikkerhetsplattformen Socket ble "set-utils" lastet ned over 1 000 ganger siden den ble publisert på PyPI 29. januar 2025. Angrepet målrettet spesielt blockchain-utviklere som bruker 'eth-account' for lommebokhåndtering, Python-baserte DeFi-prosjekter, Web3-applikasjoner med Ethereum-støtte og personlige lommebøker som benytter Python-automatisering.

Anbefaling:

Utviklere og brukere som har installert "set-utils" bør umiddelbart avinstallere pakken og anta at alle Ethereum-lommebøker opprettet med denne er kompromittert. Det anbefales å overføre midler til nye, sikre lommebøker. Videre bør man være forsiktig med å installere pakker fra ukjente eller uautoriserte kilder og regelmessig gjennomgå avhengigheter i prosjekter for å sikre at de er legitime.

Microsoft sier at malvertising-kampanje påvirket 1 million PC-er

Microsoft har avdekket en omfattende malvertising-kampanje som har påvirket nesten én million enheter globalt. Angriperne injiserte annonser i videoer på ulovlige strømmenettsteder, som deretter omdirigerte brukere til ondsinnede GitHub-repositorier. Disse repositoriene inneholdt skadelig programvare som samlet inn systeminformasjon og distribuerte ytterligere ondsinnede payloads på de kompromitterte systemene.

Anbefaling:

Brukere bør unngå å besøke ulovlige strømmenettsteder og være forsiktige med å klikke på mistenkelige annonser. Det anbefales å bruke oppdatert antivirusprogramvare og holde systemer oppdatert med de nyeste sikkerhetsoppdateringene.

Thursday, 6 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.06

Over 41 500 VMware ESXi-installasjoner sårbare for kodeutførelsesangrep. SecP0 løsepengegruppe truer med å avsløre sårbarhetsdetaljer. Android-app med over 220 000 nedlastinger fra Google Play installerer bank-trojaner. Silk Typhoon retter seg mot IT-leverandørkjeden i nye angrep.


Over 41 500 VMware ESXi-installasjoner sårbare for kodeutførelsesangrep

Ifølge en rapport fra Shadowserver Foundation er mer enn 41 500 internettilgjengelige VMware ESXi-hypervisorer per 4. mars 2025 sårbare for CVE-2025-22224, en kritisk null-dagers sårbarhet som allerede utnyttes i angrep.

Sårbarheter:

SecP0 løsepengegruppe truer med å avsløre sårbarhetsdetaljer

En ny løsepengegruppe, kjent som SecP0, har dukket opp i cyberkriminalitetslandskapet og benytter en urovekkende taktikk: å ikke kreve løsepenger for krypterte data, men for uoppdagede programvaresårbarheter. I stedet for å kryptere offerets filer, identifiserer SecP0 kritiske feil i mye brukte applikasjoner eller systemer, og truer med å offentliggjøre disse sårbarhetene med mindre en løsesum betales. Denne strategien utgjør en betydelig risiko for organisasjoner, da offentliggjøring uten tilstrekkelig tid til utbedring kan føre til omfattende utnyttelse av andre trusselaktører.

Android-app med over 220 000 nedlastinger fra Google Play installerer bank-trojaner

En ondsinnet Android-app, maskert som en “Filbehandler og dokumentleser”, ble lastet ned over 220 000 ganger fra Google Play før den ble fjernet. Appen fungerte som en dropper for Anatsa (også kjent som TeaBot), en bank-trojaner som retter seg mot finansinstitusjoner globalt. Etter installasjon ba appen brukerne om å laste ned en falsk oppdatering fra GitHub, som inneholdt den skadelige programvaren. Anatsa misbruker tilgangstjenester for å logge tastetrykk, fange opp SMS-meldinger og manipulere skjerminnhold, noe som gjør det mulig å stjele legitimasjon og utføre uautoriserte transaksjoner.

Silk Typhoon retter seg mot IT-leverandørkjeden i nye angrep

Microsoft har identifisert at den kinesiske statssponsede trusselaktøren kjent som Silk Typhoon har skiftet fokus mot IT-leverandørkjeden for å få tilgang til et bredt spekter av sektorer, inkludert informasjonsteknologi, helsetjenester, juridiske tjenester, høyere utdanning, forsvar, regjeringer, ikke-statlige organisasjoner og energisektoren, både i USA og globalt. Organisasjoner bør gjennomgå og styrke sikkerhetstiltakene i sine leverandørkjeder, implementere strenge tilgangskontroller og overvåke for uvanlig aktivitet for å beskytte mot slike avanserte trusler.

Wednesday, 5 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.05

CISA advarer om aktivt utnyttede VMware-sårbarheter og oppfordrer til umiddelbar oppdatering. Chrome 134 og Firefox 136 oppdaterer høy-severitets sårbarheter. NVIDIA advarer om flere sårbarheter som tillater ondsinnet kodeutførelse. Syv ondsinnede Go-pakker funnet som distribuerer skadelig programvare på Linux- og macOS-systemer. Nordkoreanske IT-arbeidere utnytter GitHub for å lansere globale cyberangrep. Microsoft styrker cybersikkerheten for helsetjenester i rurale områder. Falske CAPTCHA-er distribuerer LummaStealer-malware.


CISA advarer om aktivt utnyttede VMware-sårbarheter og oppfordrer til umiddelbar oppdatering

Den amerikanske Cybersecurity and Infrastructure Security Agency (CISA) har lagt til tre kritiske VMware-sårbarheter i sin katalog over kjente utnyttede sårbarheter (KEV) etter bekreftet aktiv utnyttelse. Disse sårbarhetene, identifisert som CVE-2025-22224, CVE-2025-22225 og CVE-2025-22226, kan tillate angripere med privilegert tilgang til virtuelle maskiner (VM) å eskalere privilegier, utføre kode på hypervisorer og hente ut sensitiv minnedata. Sårbarhetene påvirker VMware-produkter som ESXi, Workstation, Fusion, Cloud Foundation og Telco Cloud Platform. 

Anbefaling:

Det er avgjørende at organisasjoner umiddelbart oppdaterer sine VMware-produkter til de nyeste versjonene for å beskytte mot potensielle angrep som utnytter disse sårbarhetene.

Chrome 134 og Firefox 136 oppdaterer høy-severitets sårbarheter

Google har lansert Chrome 134 med 14 sikkerhetsfikser, inkludert ni rapportert av eksterne forskere. Den mest alvorlige er CVE-2025-1914, en høy-severitets out-of-bounds lesefeil i V8 JavaScript-motoren, som ga de rapporterende forskerne en belønning på $7 000. 

Mozilla har oppdatert Firefox til versjon 136, som inkluderer 15 sikkerhetsfikser: åtte med høy alvorlighetsgrad, fem med middels alvorlighetsgrad og to med lav alvorlighetsgrad. De alvorlige sårbarhetene kan føre til sandkasse-eskalering, at brukere blir lurt til å gi sensitive tillatelser, potensielt utnyttbare krasj, out-of-bounds tilgang og vilkårlig kodeutførelse.

Anbefaling:

Det er sterkt anbefalt å oppdatere til de nyeste versjonene av Chrome og Firefox for å beskytte mot potensielle trusler.

Sårbarheter:

NVIDIA advarer om flere sårbarheter som tillater ondsinnet kodeutførelse

NVIDIA har utstedt sikkerhetsvarsler angående flere sårbarheter i sine Hopper HGX 8-GPU High-Performance Computing (HMC) plattformer. En høy-severitets sårbarhet (CVE-2024-0114, CVSS 8.1) kan tillate uautorisert kodeutførelse, eskalering av privilegier og kompromittering av systemdata. En annen middels alvorlighetsgrad sårbarhet (CVE-2024-0141, CVSS 6.8) i GPU vBIOS-laget kan føre til tjenestenektangrep gjennom uautoriserte registerskrivinger.

Anbefaling:

Administratorer bør umiddelbart oppdatere fastvaren til HMC 1.6.0 eller nyere og implementere strenge nettverkssegmenteringstiltak for BMC-grensesnitt for å beskytte mot potensielle angrep.

Syv ondsinnede Go-pakker funnet som distribuerer skadelig programvare på Linux- og macOS-systemer

Forskere har oppdaget en pågående kampanje som målretter seg mot Go-økosystemet ved å bruke forfalskede pakker for å distribuere skadelig programvare på Linux- og macOS-systemer. Trusselaktøren har publisert minst syv pakker som utgir seg for å være mye brukte Go-biblioteker, inkludert én (github[.]com/shallowmulti/hypert) som ser ut til å sikte seg inn på utviklere i finanssektoren. Disse pakkene inneholder kode som oppnår ekstern kodeutførelse ved å kjøre en obfuskert shell-kommando for å hente og kjøre et skript fra en ekstern server (“alturastreet[.]icu”). For å unngå oppdagelse hentes ikke det eksterne skriptet før det har gått en time. Målet med angrepet er å installere og kjøre en kjørbar fil som potensielt kan stjele data eller legitimasjon. 

Anbefaling:

Utviklere oppfordres til å være årvåkne når de laster ned og integrerer Go-pakker i prosjektene sine. Det er viktig å verifisere ektheten til pakkene og deres kilder for å unngå potensielle sikkerhetsrisikoer.

Nordkoreanske IT-arbeidere utnytter GitHub for å lansere globale cyberangrep

En nettverk av mistenkte nordkoreanske IT-arbeidere bruker GitHub til å opprette falske identiteter for å infiltrere selskaper globalt, spesielt i Japan og USA. Disse personene skaper detaljerte bakgrunnshistorier, hevder å være vietnamesiske, japanske eller singaporeanske, og søker fjernarbeid innen ingeniørfag og full-stack blockchain-utvikling. De bruker GitHub for å etablere troverdighet, men mangler ofte sosiale mediekontoer, noe som tyder på at disse identitetene er laget utelukkende for å skaffe ansettelse. 

Microsoft styrker cybersikkerheten for helsetjenester i rurale områder

Microsoft har lansert initiativer for å forbedre cybersikkerheten i rurale helsetjenester, med mål om å øke motstandskraften mot cybertrusler i disse samfunnene.

Falske CAPTCHA-er distribuerer LummaStealer-malware

En ny malware-kampanje utnytter falske CAPTCHA-verifiseringer for å spre LummaStealer, et skadeprogram som stjeler sensitiv informasjon som passord og kryptovaluta-lommebøker. Angrepet starter når brukere besøker falske booking-nettsteder som presenterer en CAPTCHA. I stedet for standard bildeverifisering, blir brukerne bedt om å åpne “Kjør”-dialogen (Win + R), lime inn en allerede kopiert kommando og trykke Enter. Denne handlingen laster ned og kjører LummaStealer på systemet.

Tuesday, 4 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.04

CISA merker Windows- og Cisco-sårbarheter som aktivt utnyttet. Ny ClickFix-angrep distribuerer Havoc C2 via Microsoft SharePoint. Hackere utnytter AWS-feilkonfigurasjoner for å lansere phishing-angrep via SES og WorkMail.


CISA merker Windows- og Cisco-sårbarheter som aktivt utnyttet

CISA har advart amerikanske føderale byråer om å sikre sine systemer mot angrep som utnytter sårbarheter i Cisco- og Windows-systemer. Den første sårbarheten (CVE-2023-20118) tillater angripere å utføre vilkårlige kommandoer på flere Cisco VPN-rutere. Selv om denne sårbarheten krever gyldige administrative legitimasjoner, kan angripere oppnå dette ved å kombinere den med CVE-2023-20025, som gir root-privilegier. Den andre sårbarheten (CVE-2018-8639) er en Win32k-privilegiumeskaleringsfeil som lokale angripere kan utnytte for å kjøre vilkårlig kode i kjernemodus, endre data eller opprette falske kontoer med full brukerrettigheter.

Anbefaling:

Oppdater berørte Cisco VPN-rutere med tilgjengelige sikkerhetsoppdateringer. Installer de nyeste sikkerhetsoppdateringene for Windows-systemer for å adressere Win32k-sårbarheten.

Ny ClickFix-angrep distribuerer Havoc C2 via Microsoft SharePoint

Et nylig oppdaget ClickFix-phishingangrep lurer ofre til å kjøre ondsinnede PowerShell-kommandoer som distribuerer Havoc-postutnyttelsesrammeverket for ekstern tilgang til kompromitterte enheter. Angripere bruker sosiale ingeniørteknikker der falske feilmeldinger vises på nettsteder eller phishing-vedlegg, og ber brukerne klikke på en knapp for å "fikse" problemet. Ved å klikke på knappen kopieres en ondsinnet PowerShell-kommando til Windows utklippstavle, som brukerne deretter blir bedt om å lime inn i en kommandolinje.

Anbefaling:

Vær forsiktig med uventede feilmeldinger som ber om å kjøre kommandoer. Ikke lim inn ukjente kommandoer i kommandolinjen. Implementer e-postfiltrering for å blokkere phishing-forsøk og utdann ansatte om risikoene ved å følge uventede instruksjoner.

Hackere utnytter AWS-feilkonfigurasjoner for å lansere phishing-angrep via SES og WorkMail

Trusselaktører utnytter feilkonfigurasjoner i Amazon Web Services (AWS) for å gjennomføre phishing-kampanjer. Ved å få tilgang til eksponerte AWS-tilgangsnøkler, misbruker de Amazon Simple Email Service (SES) og WorkMail til å sende phishing-e-poster fra legitime domener, noe som gjør det vanskeligere for mottakere å oppdage svindelen. Gruppen, kjent som TGR-UNK-0011 eller JavaGhost, har vært aktiv siden 2019 og har utviklet sine metoder til å inkludere avanserte teknikker for å skjule sin identitet i AWS-logger.

Anbefaling:

For å beskytte seg mot slike angrep bør organisasjoner sikre at AWS-tilgangsnøkler ikke er offentlig tilgjengelige, implementere strenge tilgangskontroller, og overvåke AWS-logger for uvanlig aktivitet.

Monday, 3 March 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.03.03

Hackere bruker PowerShell og legitime Microsoft-applikasjoner for å distribuere skadelig programvare. Njrat utnytter Microsoft Dev Tunnels for C2-kommunikasjon. JavaGhost utnytter Amazon IAM-rettigheter for phishing-angrep. Space Pirates-hackere angriper IT-organisasjoner med LuckyStrike ved bruk av OneDrive.


Hackere bruker PowerShell og legitime Microsoft-applikasjoner for å distribuere skadelig programvare

Cyberkriminelle utnytter i økende grad PowerShell og legitime Microsoft-verktøy i såkalte “fileless” angrep, som gjør det vanskeligere for tradisjonelle antivirusprogrammer å oppdage truslene. Ved å misbruke verktøy som BITS (Background Intelligent Transfer Service), kan angripere laste ned og kjøre skadelig programvare uten å etterlate filer på disken.

Anbefaling:

For å beskytte seg mot slike angrep, anbefales det å implementere flerlags sikkerhetstiltak, inkludert Endpoint Detection and Response (EDR)-løsninger, forbedret minneanalyse, omfattende PowerShell-logging og begrenset språkmodus for PowerShell.

Njrat utnytter Microsoft Dev Tunnels for C2-kommunikasjon

En nylig kampanje med den velkjente fjernadministrasjonstrojaneren Njrat har blitt oppdaget, der angripere misbruker Microsofts Dev Tunnels-tjeneste for å etablere kommando- og kontroll (C2)-kommunikasjon. Dev Tunnels, designet for å hjelpe utviklere med å eksponere lokale tjenester sikkert for testing og feilsøking, blir utnyttet av trusselaktører til å opprette skjulte forbindelser til sine C2-servere. Dette gjør det vanskeligere for tradisjonelle sikkerhetstiltak å oppdage slik trafikk.

Anbefaling:

For å beskytte mot slike angrep, anbefales det å overvåke DNS-logger for forespørsler til devtunnels.ms-domener, spesielt i miljøer der Microsoft Dev Tunnels ikke er autorisert. Videre bør bruken av Dev Tunnels begrenses til autoriserte utviklere, og nettverksanomalideteksjon bør implementeres for å identifisere uvanlig aktivitet.

JavaGhost utnytter Amazon IAM-rettigheter for phishing-angrep

Trusselaktøren kjent som JavaGhost har blitt observert utnytte feilkonfigurasjoner i Amazon Web Services (AWS) Identity and Access Management (IAM) for å gjennomføre sofistikerte phishing-kampanjer. Ved å få tilgang til eksponerte, langsiktige AWS-tilgangsnøkler, etablerer de phishing-infrastruktur ved hjelp av tjenester som Amazon Simple Email Service (SES) og WorkMail.

Anbefaling:

For å beskytte seg mot slike angrep, anbefales det å implementere prinsippet om minst privilegium, regelmessig rotere IAM-legitimasjon, bruke kortvarige tilgangstokener og aktivere multifaktorautentisering. 

Space Pirates-hackere angriper IT-organisasjoner med LuckyStrike ved bruk av OneDrive

Den avanserte trusselgruppen “Space Pirates” har gjennomført sofistikerte cyberangrep mot IT-organisasjoner og offentlige etater i Russland og nærliggende regioner. De benytter den egenutviklede bakdøren LuckyStrike Agent, som utnytter Microsofts OneDrive som en kommando- og kontrollkanal, noe som gjør det utfordrende å oppdage.

Anbefaling:

For å beskytte seg mot slike angrep, anbefales det å forbedre overvåkingen av skyaktivitet og implementere robust nettverkssegmentering.

 
>